Artikel drucken zurück

Spam! Spam! Spam!

Spam! Spam! Spam!

Eine Schattengeschichte des Internets von Finn Brunton

Als ich diesen Text zu schreiben begann, dachte ich voller Mitleid an die künftigen Übersetzer. Das Problem fängt bereits mit dem Begriff „Spam“ an, der kaum genau zu definieren ist. Er ist verortet in einem barocken Sprachdickicht aus Neologismen, Fachjargon und Slang. Die Wendungen und Wörter stammen aus dem Vokabular der Informatik und der Sicherheitstechnik, aus der Kriminologie und der Kriminalität (sowohl der Profis als auch der Amateure) und verbreiten sich durch das polyglotte Internet: Bayes’sche Vergiftung (Kontaminierung oder Verstopfung von Spam-Filtern), Bots und Botnets (miteinander vernetzte automatisierte Computerprogramme), Spings und Splogs (Spam Pings, massenhaft ausgesendete Pings zur Überprüfung, ob ein Host ein bestimmtes Protokoll unterstützt, und Spam Blogs), Victim Clouds (Ansammlungen infizierter Rechner) und Rally Boxes (Rennboxen), Würmer und Phishing (Erschleichung digitaler Identitäten), Lulz (digitaler Unfug) und Linkbait (Links, die wie Köder funktionieren) und Ransomware (Schadprogramme, die den Zugriff auf den Computer verhindern). Will man beschreiben, wie Spam funktioniert, muss man die reiche Ausdrucksweise der Trickbetrüger und Hochstapler von einst – das Rotwelsch mit Gimpeln und Zinkern, Kassibern und Schmu – in die Onlineszenarien des 21. Jahrhunderts übertragen.

Der Großteil aller E-Mails – 85 Prozent und mehr – ist Spam und wird von Filtersystemen, die wir nicht einmal bemerken, abgefangen. Spam kann ein Tweet sein, ein Facebook-Post, eine Textnachricht, ein Blog, ein Kommentar, eine Website, ein Wiki-Eintrag und eine noch jüngere Form der Onlinekommunikation. Das Wort beschreibt die Funktion einer Maschine, die die ganze Erde umspannt. Spam hat das Netz und Internetdienste, die Systeme, Bevölkerungen und Öffentlichkeiten, die es benutzen, grundlegend geprägt.

In den 1970er Jahren – noch bevor das Internet als World Wide Web in Erscheinung trat, noch vor Minitel, Prestel und America Online – hockten US-amerikanische Studenten in irgendwelchen Kellern und tippten auf Geräten herum, die irgendwo weit weg mit großen Rechnern verbunden waren. Das geschah nachts, denn tagsüber waren die Computer für aufwendige und teure Projekte im Einsatz. Sie schrieben Programme, kreierten Spiele, verschickten Nachrichten, spielten einander Streiche und probierten alle möglichen Tricks.

Algorithmisches Geschnatter

Es waren Nerds, die eine Vorliebe für Science-Fiction und Absurdes hatten. Besonders beliebt war bei ihnen „Monty Python’s Flying Circus“, aus den Sketchen der britischen Comedy-Truppe wurden oft Zitate herumgeschickt: wie aus dem Sketch mit dem toten Papagei, dem mit der dreckigen Gabel – oder dem Spam-Sketch (gesendet 1970 auf BBC). Der war besonders beliebt, weil der Dialog zum größten Teil aus einer Silbe bestand. Mal ruft es eine Kellnerin, mal singt eine Horde Wikinger aus voller Kehle „Spam, spammity spam, wonderful spam!“ Mit einem simplen Programm konnte man den Bildschirm zu einem bestimmten Zeitpunkt mit dem Text „SPAM! SPAM! SPAM! SPAM! SPAM! SPAM! SPAM! SPAM!“ überfluten. Damit war jede Diskussion beendet, die Chat-Plattform brach zusammen, die Teilnehmer flogen aus der Leitung. Das war nervig, aber eher frech als bösartig – als ob jemand mitten im Gespräch plötzlich in eine Vuvuzela trötet. Und bald hieß dieses nervtötende Benehmen: spammen.

Im folgenden Jahrzehnt wurde der Ausdruck für Postings verwendet, die unüberlegt, weitschweifig, langweilig und geschwollen daherkamen, die nicht zum Thema passten und Zeit stahlen. 1994 dann stellten zwei Rechtsanwälte aus Arizona eine Nachricht in das Newsgroup-System Usenet (eine Art Vorläufer des Internet), in der sie Tausenden Nutzern auf der ganzen Welt ihre Dienste anboten mit der Behauptung, sie könnten die Chance erhöhen, in der Green-Card-Lotterie eine Aufenthaltsgenehmigung für die USA zu gewinnen. Für diese kommerzielle Nachricht machte im Usenet schnell die Bezeichnung „Spam“ die Runde; das Wort rückte damit in die Nähe dessen, was wir heute darunter verstehen.

Auch wenn das Angebot in gewisser Weise betrügerisch war – die Rechtsanwälte boten doch eine echte Dienstleistung an: Über eine funktionierende Telefonnummer konnte man mit den Anbietern eine Verabredung treffen. Und so war es auch bei den meisten Spam-Nachrichten, die in der Folgezeit als Werbemaßnahme verschickt wurden. Man konnte die zweifelhaften Diätpillen, das Ladenhüterspielzeug und die gefälschten Uhren wirklich kaufen. Diese Form des Spams wurde zwar verachtet und verflucht, war aber mehr oder minder legal, obwohl das eigentlich kaum jemanden scherte.

Abgesehen vom sogenannten Vorschussbetrug, ein eigentlich uralter Gaunertrick, der im „Nigerianischen Brief“ als E-Mail wieder auflebte („Lieber Herr oder liebe Dame, auf einem Konto warten 1,2 Millionen Dollar auf Konto für Sie, sie müssen nur …“), zeigten sich damals die Versender von Spam-Mails als erfindungsreiche dreiste Promoter, mit Postanschrift und eingetragener Firma, die sich von ihrer unternehmerischen Umtriebigkeit Lohn und Anerkennung versprachen.

Sie setzten massenhaft in die Welt, was vielen Menschen als Erstes bei dem Wort Spam einfällt: enthusiastische Kaufempfehlungen voller Grammatikfehler und unpassender Abbildungen, die zweifelhafte Vergnügen wie lukrative Nebenverdienste, Selbsthilfebücher, Diätprogramme oder Pornografie an den Mann zu bringen versuchten. Aber ihre Zeit währte nur kurz, denn bald wandelte sich Spam von Grund auf und wurde, was es heute ist.

Wenn man heute Spam in der Inbox oder auf dem Twitter-Account vorfindet, oder einen Spam-Kommentar auf einem Blog entdeckt, ist man mit großer Wahrscheinlichkeit der erste Mensch, der die lästige Nachricht zu Gesicht bekommt. Denn Spam ist mittlerweile ganz und gar das Produkt von Computerprogrammen, für die der Mensch nur noch Parameter setzt. Die Nachrichten werden über eine Kette von automatischen Schreib- und Lesegeräten generiert und um die Welt geschickt. Was mag nur aus all den E-Mail-Unternehmern geworden sein, die einst Abonnenten für Porno-Sites geworben haben?

Inzwischen haben sich zwei Faktoren grundlegend verändert: In zahlreichen Ländern wurden im Laufe der letzten zehn Jahre strenge Anti-Spam-Gesetze verabschiedet und durchgesetzt – einige besonders unverfrorene Spammer wurden zu Geld- oder Gefängnisstrafen verurteilt. Zudem wurden für E-Mail-Programme wirksame Filtersysteme entwickelt und implementiert. Spammer mussten gesetzlich vorgeschriebene Informationen in ihre Nachrichten einbauen: Links, um sich abmelden zu können, gültige Postanschriften für Beschwerden und dergleichen.

Für Filtersysteme, die nach einschlägigen Wörtern und Wendungen suchen, war das perfekt. So konnten Spam-Nachrichten identifiziert, blockiert und aussortiert werden, und den menschlichen Hirnen wurde die lästige Aufgabe erspart, all das Zeug lesen zu müssen. Von nun an waren legal arbeitende Spammer leicht zurückzuverfolgen, und die, die sich nicht an die Gesetze hielten, standen vor einer Herausforderung. Die Filter hinters Licht zu führen, war schwierig. Die Lösung konnte nur ein riesiger Apparat von zehntausenden Computern sein, die von Adressen in der ganzen Welt jeweils Tausende Nachrichten täglich verschicken, so dass genug Spam-Nachrichten durchschlüpfen. Die Spammer brauchten also eine weltumspannende Spam-Maschine. Und genau die haben sie gebaut.

Spam-Nachrichten begannen seltsame Links oder Anhänge zu enthalten, die von unbedarften Nutzern geklickt und heruntergeladen oder ausgeführt wurden. Ohne es zu wissen, überließen sie damit einem fernab arbeitenden Spammer die Kontrolle über ihren Rechner. Während der offizielle Nutzer auf seinem Computer friedlich eine Tabelle ausfüllte oder Solitaire spielte, lud der Computer – nun zum Zombie oder Bot geworden – stillschweigend Anweisungen, Vorlagen und Adressenlisten aus dem Internet und machte sich daran, Hunderte von Spam-Nachrichten in der Minute zu verschicken. Mit all den anderen korrumpierten Rechnern im Botnet modifizierte er diese Nachrichten immer wieder und testete aus, ob sie die automatischen Spam-Filter, überwinden konnten: Das ist ein Programm, das anhand von Sprachmodellen, die sinnvolle Wendungen erzeugen können, andere Programme austricksen soll, die dafür gedacht sind, signifikante Sprachmuster zu erkennen und passieren zu lassen. Das Ganze ist eine Rückkopplungsschleife algorithmischen Geschnatters, das durch mathematisch-statistische Annäherungsverfahren geformt wird.

Diese Botnets sind mittlerweile so enorm angewachsen, dass ihre korrumpierten Rechner fast nahtlos die ganze Welt überziehen – eine Victim Cloud, eine Wolke aus infizierten Computern, die eine ideale Plattform für kriminelle Machenschaften darstellen. (Die Botnets folgen Tagesrhythmen: Mit der Drehung der Erde schalten die Menschen in den verschiedenen Zeitzonen ihre Computer ab, und das Botnet passt sich diesem 24-Stunden-Rhythmus an.)

Spammen ist heute ein Betätigungsfeld für Kriminelle, das ohne die Fassade pseudolegaler Geschäfte auskommt. Es dient dazu, Kreditkartennummern und Passwörter automatisch auszuspähen oder von übernommenen E-Mail-Accounts verzweifelte Bitten um Geld an Freunde und Familie zu verschicken; das Botnet wird auch vermietet, um Denial-of-Service-Attacken starten zu können, wobei die kontaminierten Computer den Server für eine bestimmte Website so lange mit Spam überlasten, bis er zusammenbricht. So kann man Rivalen aus dem Netz kippen oder Geld erpressen.

Wir alle sind in dieses System eingebettet. Unsere legalen E-Mails trainieren die Einstellungen der Filter, damit diese Spam zuverlässiger von echten E-Mails unterscheiden können. Im Kampf gegen Spam und seine Auswirkungen ist die Funktionsweise von Suchmaschinen einschneidenden Veränderungen unterzogen worden.

Auf Twitter sind die Follower häufig Spam-Programme, die versuchen Menschen zum Klicken eines Links zu bewegen („Hey, @du, schau mal dieses lustige Mem an“), oder Spam-Tweets geben vor, von Menschen verfasst zu sein, so dass sie massenhaft gemietet werden können, um die Anzahl der Follower in die Höhe zu treiben: Sie „arbeiten“ für Unternehmen, die die Bedeutung ihrer Accounts aufzuplustern versuchen, indem ihre Onlineanzeigen angeblich 10 000 Follower erreichen. (Twitter macht nicht bekannt, wie viele seiner Nutzer algorithmisch erzeugt werden, aber verlässliche Schätzungen gehen davon aus, dass die Zahl der Spambot-Programme bis zu einem Drittel des Nutzeraufkommens ausmachen dürfte.) Und unsere ungeschützten privaten Computer stellen die Ressourcen für das weltweite Botnet.

Etwas abstrakter und weitreichender formuliert, besteht das Erbe des Spam darin, dass beständig darüber nachgedacht und verhandelt werden muss, wie das Internet benutzt werden soll – und vor allem: wofür. Spam jeweils aktuell definieren heißt herausfinden, welche Ausprägungen der Internettechnologie uns als rechtmäßig, vernünftig und angemessen erscheinen. Spam, das ist die andere Geschichte des Internets, sein Schatten, seine negative Prägung: von der Community zur globalen Cloud, von Argumenten zu Algorithmen.

Aus dem Englischen von Dirk Höfer Finn Brunton ist Autor von „A Shadow History of the Internet“, Boston (MIT Press) 2013.

Le Monde diplomatique vom 14.03.2014,